Daily Archives - 12.02.2019

Вредоносный USB-кабель позволяет удаленно проводить атаки на ПК по Wi-Fi

Злоумышленник может вводить команды независимо от того, заблокировано устройство или нет. Исследователь безопасности Майк Гровер (Mike Grover) создал вредоносный USB-кабель под названием 0-MG с интегрированной Wi-Fi, платой позволяющей передавать команды по Wi-Fi, как будто они вводились с клавиатуры компьютера. ...

Подробнее...

Обновление iOS 12.1.4 вызывает проблемы с подключением к Сети

Проблема мучает пользователей с первого релиза iOS 12. Компания Apple выпустила для своей мобильной операционной системы обновление iOS 12.1.4, призванное исправить ряд проблем. В частности была исправлена печально известная уязвимость в FaceTime, позволявшая тайно шпионить за владельцами iPhone, а также две серьезные уязвимости нулевого дня в...

Подробнее...

617 млн учетных записей с 16 взломанных сайтов выставлены на продажу

Базы данных можно приобрести по отдельности, их совокупная стоимость составляет $20 тыс. в биткойнах. В понедельник, 11 февраля, на черном рынке Dream Market в даркнете были выставлены на продажу 617 млн учетных записей, похищенных у пользователей 16 взломанных сайтов. Как сообщает The Register, за $20 тыс. в...

Подробнее...

Уязвимость в macOS предоставляет доступ к истории посещений в Safari

Проблема затрагивает все версии macOS Mojave, включая 10.14.3 Supplemental Update. Разработчик приложений для Mac и iOS Джефф Джонсон (Jeff Johnson) обнаружил недостаток в реализации защиты конфиденциальности в macOS, которым могут воспользоваться злоумышленники для того, чтобы просмотреть папки с ограниченным доступом. Проблема затрагивает все версии macOS...

Подробнее...

Выпущен временный патч для опасной уязвимости в Adobe Reader

Временный патч добавляет предупреждение при загрузке таблиц стилей через UNC, когда документ пытается получить доступ к файлу в сети. Специалисты ACROS Security выпустили временный патч, устраняющий опасную уязвимость в Adobe Reader, которая предоставляла злоумышленникам возможность похитить NTLM-хэши. ...

Подробнее...

Исследователи выявили возможный бэкдор в алгоритмах «Кузнечик» и «Стрибог»

По словам авторов «Кузнечика» и «Стрибога», таблица подстановок была выбрана ими случайным образом, но криптоанализ свидетельствует об обратном. Недавние алгоритмы ГОСТ «Кузнечик» и «Стрибог» могут содержать бэкдоры. К такому выводу пришел французский исследователь безопасности Лео Перрен (Léo Perrin) по результатам проведенного им криптоанализа. Как сообщается...

Подробнее...

Уязвимость в RunC позволяет выполнить код с правами суперпользователя на хостах Docker

Проблема затрагивает все системы контейнерной изоляции, использующие RunC, включая Docker, containerd, Podman и CRI-O. В инструменте для запуска изолированных контейнеров RunC выявлена критическая уязвимость (CVE-2019-5736), предоставляющая злоумышленнику возможность из вредоносного контейнера изменить исполняемый файл RunC и получить права суперпользователя на хост-системе. Проблема затрагивает все системы...

Подробнее...

Cisco Talos раскрыла исходный код своей модели нефтегазовой «качалки»

Чертежи станка-качалки, а также исходные коды Arduino и панели управления размещены на GitHub. Специалисты команды Cisco Talos опубликовали схемы и исходные коды своей 3D-модели нефтяного станка-качалки для лучшего понимания организациями и исследователями в области безопасности взаимодействия между промышленными системами автоматизации и сетями. ...

Подробнее...

Исследователи нашли вредоносный способ использования Intel SGX

SGX может использоваться для незаметного сокрытия вредоносной программы под видом легитимного приложения. Разработанная компанией Intel технология Software Guard Extensions (SGX) для обеспечения безопасности программного кода само по себе безопасным не является. Согласно новому исследованию специалистов Грацкого технологического университета (Австрия), SGX может использоваться для незаметного сокрытия вредоносной программы под...

Подробнее...

Инженеры предложили использовать блокчейн для защиты промышленных смарт-систем

В качестве альтернативы традиционным планам инженеры предложили использовать для хранения производственной информации цифровые цепочки В поисках надежных способов защиты промышленных смарт-систем специалисты Национального института стандартов и технологий (США) решили обратиться к блокчейну. По их словам, блокчейн, лежащий в основе биткойна и других криптовалют, не только обеспечивает безопасную передачу производственных данных,...

Подробнее...